Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Девянин и др_Теор_основы комп_безопасности.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
3.36 Mб
Скачать

Требования к скзи

Криптографические требования. Будем полагать, что для раскрытия шифрованной информации злоумышленник может в любой момент после прлучения криптографически защищенной информации применить любой алгоритм дешифрования (для цифровой подписи - получение секретного ключа подписи либо подбор текста) при максимальном использовании сведений и материалов, полученных при реализации вышеперечисленных угроз.

Эффективность применения злоумышленником алгоритмов определяется средней долей дешифрованной информации т, являющейся средним значением отношения количества дешифрованной информации к общему количеству шифрованной информации, подлежащей дешифрованию, и трудоемкостью дешифрования единицы информации, измеряемой О элементарными опробованиями. Под элементарным опробованием, как правило, понимается операция над двумя п-разрядными двоичными числами. При реализации алгоритма дешифрования может использоваться гипотетический вычислитель, объем памяти которого не превышает М двоичных разрядов. За одно обращение к памяти, таким образом, может быть записано по некоторому адресу или извлечено не более л бит информации. Обращение к памяти по трудоемкости приравнивается к элементарному опробованию. За единицу информации принимаются общий объем информации, обработанной на одном СКЗИ а течение единицы времени (как правило, суток). Атака злоумышленника на конфиденциальность информации (дешифрование) успешна, если объем полученной открытой информации больше V.

Применение алгоритма считается неэффективным, если выполнено одно из условий:

π < π0 или Q < Q0.

Значение параметров π, Q, V, М и пороговые значения по и Q0 определяются для каждого СКЗИ отдельно.

Требования надежности

СКЗИ должны обеспечивать заданный уровень надежности применяемых криптографических преобразований информации, определяемый значением допустимой вероятности неисправностей или сбоев, приводящих к получению злоумышленником дополнительной информации о криптографическом преобразовании.

Эта криптографически опасная информация (КОИ) потенциально позволяет уменьшить фиксированные для конкретного СКЗИ параметры трудоемкости Q0 при использовании некоторого алгоритма дешифрования.

При вычислении параметра Q учитываются затраты на определение только тех неисправностей, которые не выявляются до начала работы СКЗИ (например, если компьютер не загружается и СКЗИ не работает, то такой класс неисправностей не опасен).

Правильность функционирования технических средств АС, в рамках которых реализовано СКЗИ, определяется как соответствие выполнения элементарных инструкций (команд) описанному в документации. Ремонт и сервисное обслуживание СКЗИ также не должно приводить к ухудшению свойств СКЗИ в части параметров надежности.

Требования по защите от НСД для СКЗИ, реализованных в составе АС. В АС, для которых реализуются программные или программно-аппаратные СКЗИ, при хранении и обработке информации должны быть предусмотрены следующие основные механизмы защиты от НСД:

• идентификация и аутентификации пользователей и субъектов доступа (программ, процессов);

• управление доступом;

• обеспечение целостности;

• регистрация и учет.

Подсистема идентификации и аутентификации предназначена для выделения и распознания пользователей, допущенных к работе с СКЗИ, на основе их индивидуальных аутентифицирующих признаков (паролей, аппаратных носителей и т.д.). При осуществлении доступа пользователей к АС или компонентам СКЗИ вероятность Р ложной аутентификации на одну попытку доступа должна быть не более вероятности Ро. В системе должно быть установлено ограничение на число следующих подряд неудачных попыток, достижение которого квалифицируется как факт НСД. Ложная аутентификация понимается как событие "принять незарегистрированного в системе пользователя за одного из легальных пользователей" при случайном равновероятном выборе без возвращения аутенти-фицирующего признака пользователя из множества возможных.

Подсистема управления доступом осуществляет контроль потоков информации между субъектами и объектами доступа и обеспечивает проверку выполнения правил доступа пользователей к компонентам СКЗИ.

Подсистема обеспечения целостности осуществляет контроль неизменности программных механизмов защиты от НСД (в том числе, алгоритма функционирования программного компонента СКЗИ) в соответствии с правилами управления доступом. При этом:

• вероятность Р, с которой допускается при однократной попытке изменение закона функционирования СКЗИ или системы защиты от НСД, не должна превышать вероятности Ро;

• вероятность Р, с которой допускается при однократной попытке несанкционированное чтение или изменение хранимой конфиденциальной информации или КОИ, не должна превышать вероятности Р0.

Подсистема регистрации и учета должна обеспечивать регистрацию параметров процесса идентификации и аутентификации пользователей, выдачи документов на внешний материальный носитель (дискету, твердую копию и др.), запуска (завершения) программ и процессов, предназначенных для обработки защищаемых файлов, попыток доступа программных средств к защищаемым файлам. Должен осуществляться автоматический учет создаваемых защищаемых файлов, защищаемых носителей информации. Подсистема регистрации и используемые в ней данные должны быть в числе объектов контроля доступа.

В системе защиты от НСД должен быть предусмотрен администратор (служба) защиты информации, ответственный за дополнение и исключение пользователей в системе с СКЗИ, установление правил доступа, нормальное функционирование и контроль работы механизмов защиты от НСД.